Practica #4

Solo disponible en BuenasTareas
  • Páginas : 117 (29232 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2012
Leer documento completo
Vista previa del texto
Margarita Cervantes

1* Configuración de puntos de acceso inalámbrico seguros
En esta página Introducción Definiciones Retos Soluciones Resumen Introducción Este documento forma parte de la colección de guías de seguridad para medianas empresas. Microsoft espera que esta información le ayude a crear un entorno informático más seguro y productivo. Resumen ejecutivo Las redes de área localinalámbricas (WLAN) constituyen un tema que ha suscitado controversia en el mundo empresarial; en la mayoría de las empresas ya se ha implementado una WLAN de algún tipo o, al menos, se han sopesado las ventajas y los inconvenientes de la tecnología inalámbrica. En cualquier caso, a las empresas que han implementado redes inalámbricas les suele preocupar la seguridad de la solución utilizada, en tantoque a las que han rehuido de la tecnología inalámbrica les inquieta haber podido perder una evidente productividad y un considerable ahorro en infraestructura. La mayoría de los responsables de tomar decisiones tecnológicas han sentido en el pasado un miedo justificado acerca de la seguridad de la tecnología inalámbrica e, incluso en la actualidad, dicha tecnología lleva el estigma de no haber sidonunca segura, debido a la detección y divulgación de brechas de seguridad en la primera generación de protocolos de seguridad WLAN IEEE 802.11. A pesar de que se han desarrollado muchas soluciones alternativas a lo largo de los años, las soluciones habituales que se han diseñado para abordar los problemas de la seguridad inalámbrica han tenido un coste excesivo o han presentado imperfeccionesinherentes. Desde aquella primera etapa de las redes inalámbricas se han producido numerosos desarrollos y, al igual que la tecnología ha avanzado para admitir velocidades superiores y una mayor confiabilidad, también han evolucionado los estándares empleados para garantizar la seguridad de las transmisiones inalámbricas. Los últimos protocolos de seguridad inalámbrica, WPA y WPA2, basados en elestándar IEEE 802.11i, contribuyen a ofrecer una mayor protección del tráfico inalámbrico incluso en los entornos con una
[Escribir texto]

Margarita Cervantes

seguridad más rigurosa. Estos estándares actuales, si se configuran correctamente, son mucho más seguros y se pueden utilizar con un elevado nivel de confianza en el entorno de una mediana empresa. Descripción general Este documentoconsta de cuatro secciones principales que analizan los detalles necesarios para diseñar e implementar una solución eficaz que garantice la seguridad de la red inalámbrica de una mediana empresa. Estas secciones son las siguientes: Introducción. Esta sección presenta un resumen ejecutivo del documento, junto con una descripción general del esquema del documento e información sobre los destinatariosrecomendados del mismo.


Definiciones. Esta sección ofrece información y definiciones útiles para comprender la terminología empleada en el documento.


Retos. Esta sección describe algunas de las cuestiones comunes a las que se enfrentan las medianas empresas cuando se plantean usar redes inalámbricas y ofrece un marco general de la solución que pretende abordar este documento.
Soluciones. Esta sección analiza en detalle orientaciones paso a paso específicas que serán útiles para planear, desarrollar e implementar una infraestructura inalámbrica segura y ofrecer compatibilidad con ella. De ahí que la sección de soluciones se divida en tres subsecciones principales:


Evaluación de la seguridad de las redes WLAN. Esta sección explica la información necesaria y las posiblesopciones para sentar una base sobre la que desarrollar un plan de soluciones.


Desarrollo de una solución WLAN segura. Esta sección utiliza la información obtenida en la fase de evaluación anterior para tomar decisiones, crear un plan y desarrollar la base de la solución.


Implementación y administración. Esta sección presenta en detalle la solución real paso a paso, junto con...
tracking img